

Nowy trend – gangi ransomware dodają atak DDoS do swojego arsenału
Ataki ransomware wciąż ewoluują. Jak się zabezpieczyć firmowe dane przed zaszyfrowaniem?
CylancePROTECT | WithSecure (dawniej F-Secure) | ESET | Kaspersky
Endpoint Detection and Response
CylanceOPTICS | FortiEDR | WithSecure (dawniej F-Secure) Elements Endpoint Detection and Response | ESET Enterprise Inspector
(SOC) Security Operations Center
WithSecure (dawniej F-Secure) Rapid Detection & Response Service
WithSecure (dawniej F-Secure) Elements Mobile Protection | Symantec | Sophos | ESET Endpoint Security for Android
Commvault | Acronis | Storagecraft | Veem
Proofpoint | Fortimail | Barracuda ESG
FortiGate | WatchGuard | Hillstone Networks | Barracuda | Stormshield
Devicelock | Safetica | Axence nVision
Wallix
WithSecure (dawniej F-Secure) Elements Vulnerability Management | Acunetix
ESET Endpoint Encryption
BlackBerry Spark
Kaseya: VSA | Traverse | Command | Office365 |
Audyt, inwentaryzacja, zarządzanie licencjami
Kaseya VSA | Axence nVision
Kontrola i monitoring pracownika
Axence nVision
Kaseya BMS | Axence nVision
Archiwizacja poczty elektronicznej
Cryoserver
Vmware | Microsoft | Red Hat
QNAP | Qsan | NetApp | Lenovo
FortiGate
Zoom
Monitorowanie aktywności pracownika
Axence nVision
Ataki ransomware wciąż ewoluują. Jak się zabezpieczyć firmowe dane przed zaszyfrowaniem?
Co przejęcie DeviceLock oznacza dla klientów? Czy nastąpi zintegrowanie technologii Acronis z DeviceLock?
Złota statuetka Tytana Sprzedaży ESET ponownie znalazła się w naszych rękach.
Eksperci są zgodni – liczba i dotkliwość ataków ransomware rośnie w zastraszającym tempie. Jak zabezpieczyć swoją firmę przed atakiem?
Hakerzy zażądali od sklepu okupu, jednak Morele.net nie zdecydowało się go zapłacić, w związku z tym baza została opublikowana w Internecie. Po wyroku sądu Spółka musi zapłacić rekordową karę za nieprzestrzeganie RODO.
Z Michałem Jurczakiem, Product Managerem w Veracomp, rozmawiamy o tym, jak skutecznie zapobiegać atakom zero-day, jak przebiega wdrożenie rozwiązań WatchGuard i skąd rosnąca popularność tego rozwiązania w Polsce.
Dlaczego warto zainwestować w system EDR? Czym różni się NG EDR od tradycyjnego wykrywania podejrzanych aktywności w sieci?
Ekipa ViDY pnie się w górę. Zapraszamy na relację z naszej wędrówki na Pilsko.
Z Timothym Liu, wiceprezesem Hillstone Networks, rozmawiamy o tym, jak skutecznie zapobiegać współczesnym zagrożeniom.
Od prestiżowych telefonów komórkowych, po pionierskie rozwiązania z zakresu cyberbezpieczeństwa.
Dlaczego 256. dzień w roku to Dzień Programisty? Odpowiedź znajdziesz w naszym najnowszym wpisie.
Fala ataków ransomware. Dowiedz się jak się ochronić przed zaszyfrowaniem plików.
Jakie błędy najczęściej popełniają Polacy podczas korzystania z bankowości elektronicznej? Sprawdź najnowsze dane.
Czy poczta i komputer pracownika mogą być monitorowane? Jakie narzędzie wybrać?
Po raz pierwszy podmiot publiczny został ukarany za nieprzestrzeganie RODO. Jakie nieprawidłowości stwierdziła kontrola przeprowadzona przez PUODO?
Masz konto na Netfliksie? Uważaj na nowy atak phishingowy.
Zastanawiasz się, czy zbudować własny SOC? Zobacz jakie wyzwania czekają Twoją firmę.
Zacznij kontrolować czas, który poświęcasz popularnym aplikacjom. Sprawdź, które z nich pochłaniają najwięcej Twojej uwagi.
Jakie narzędzie wykryje podejrzane aktywności na firmowych endpointach? Czym jest EDR?
Jak działają trojany? Jak rozpoznać i usunąć trojana? Jak się przed nimi skutecznie chronić?
Obecnie 59% złośliwego oprogramowania to zero-day. Skąd taka popularność ataków zero-day wśród cyberprzestępców?
BlackBerry zostało nagrodzone aż w 3 kategoriach, w tym dla najlepszej firmy z zakresu cyberbezpieczeństwa.
Czym jest cyberprzemoc? Jak się przed nią bronić? Gdzie szukać pomocy? Odpowiedzi znajdziesz w tym wpisie.
Szukasz kompleksowej opieki technicznej dla swojej firmy? Sprawdź naszą ofertę.
W wyniku pandemii niektóre przedsiębiorstwa ograniczają wydatki na cyberbezpieczeństwo. Jakie rozwiązanie wybrać przy niewielkim budżecie?
Dlaczego phishing jest tak skuteczny? Bo opiera się na socjotechnice. Pani Justyna straciła 36 tys. zł, przeczytaj jak została zmanipulowana przez atakujących.
Twórcy ransomware żądają 10 mln dolarów za odszyfrowanie plików. Czy można było temu zapobiec?
Zatrważający wzrost incydentów bezpieczeństwa. Atakujący wciąż najczęściej wykorzystują phishing.
Chcesz nauczyć się konfigurowania urządzenia FortiGate bez wychodzenia z domu? Teraz to możliwe.
Nie rozstajesz się ze swoim smartfonem? To może być fonoholizm lub nomofobia. Czym może grozić uzależnienie od telefonu?
Monitoring zasobów IT nie musi być skomplikowany. Zobacz, jak Kaseya VSA usprawnia zarządzanie infrastrukturą IT!
To pierwsza kara, którą Prezes UODO nałożył w transgranicznym postępowaniu. Czym zawiniła jeleniogórska spółka?
Skąd taka niska pozycja Polski? Przez jakie luki hakerzy dostają się do polskich przedsiębiorstw?
Czym jest typosquatting? Jak nie dać się oszukać? Odpowiedź znajdziesz w tym wpisie.
Każdego dnia Google blokuje 18 milionów e-maili ze złośliwym oprogramowaniem. Skąd taka popularność phishingu? Jak się przed nim chronić?
Skuteczny firewall sprzętowy to podstawowy element bezpieczeństwa firmowej sieci. Jakie cechy powinien posiadać współczesny firewall?
Obawiasz się zaszyfrowania swojego służbowego telefonu? Postaw na rozwiązanie klasy MDM.
Jakie zmiany wprowadza nowa wersja oprogramowania FortiOS? Jak wygląda prawidłowa ścieżka aktualizacji?
Inteligentne zabawki mogą zagrażać Twojej rodzinie. Sprawdź, jak chronić prywatność swojego dziecka.
Za nami 8 edycji praktycznych warsztatów FortiGate online. Który temat cieszył się największym zainteresowaniem? Ile osób przeszkoliliśmy? Wszystkiego dowiesz się z naszego podsumowania.
Chcesz zwiększyć wydajność swojej pracy? Chciałbyś monitorować aktywność swoich pracowników? Wypróbuj moduł SmartTime od Axence.
Obawiasz się, że Twoje hasło mogło wyciec? Teraz sprawdzisz to w aplikacji WithSecure (dawniej F-Secure).
Zobacz jak inteligentny firewall nowej generacji zapobiega zagrożeniom.
Myślisz o własnym SOC, ale jednocześnie nie chcesz nadmiernie obciążać firmowego budżetu? Mamy rozwiązanie – WithSecure (dawniej F-Secure) RDS.
Zapoznaj się z instrukcją migracji WithSecure (dawniej F-Secure) Business Suite do PSB.
Dowiedz się, jak skonfigurować i zarządzać przełącznikami FortiSwitch. Już w czwartek o 21:00 zapraszamy na 7 edycję naszych warsztatów online. Zapisz się już dziś!
Wieloskładnikowe uwierzytelnianie sprawi, że Twoja praca zdalna stanie się efektywna i bezpieczna. Poznaj WatchGuard AuthPoint.
Stawiamy na najlepszych, dlatego z satysfakcją informujemy, że do naszego zespołu dołączył Marcin Galeja i Sławomir Szymuś.
W nowej Strategii Bezpieczeństwa Narodowego cyberbezpieczeństwo jest jednym z najistotniejszych elementów.
Tradycyjnie w czwartek o 21:00 zapraszamy na kolejną edycję szkolenia. Tym razem nauczymy Cię konfigurować sieć przy wykorzystaniu FortiAP. Zpraszamy!
Zabezpiecz swoje firmowe dane przed atakiem ransomware. Poznaj pogromcę Wannacry i Petya.
Zobacz, jak krok po kroku dokonać migracji profili bezpieczeństwa z rozwiązania WithSecure (dawniej F-Secure) Policy Manager do WithSecure (dawniej F-Secure) PSB.
Wycieki danych nasilają się, jak się przed nimi skutecznie ustrzec? Postaw na prewencję.
Nie zwalniamy tempa! Już w czwartek o 21:00 zapraszamy na piątą edycję szkolenia, podczas której dowiesz się jak zabezpieczyć jednostkę FortiGate.
Skontaktuj się z nami - Nieograniczone
wsparcie to Twój dodatkowy czas